الموضوع: كاسبرسكى : مستخدمو الانترنت يواجهون 1800 هجمة ويب كل دقيقة
كاسبرسكى : مستخدمو الانترنت يواجهون 1800 هجمة ويب كل دقيقة
بينت إحصاءات أجريت بواسطة نظام رصد المخاطر عبر شبكة كاسبرسكي للأمان السحابية أن متصفحي الانترنت يواجهون نحو 108035 هجمة الكترونية في الساعة أو نحو 1800 في الدقيقة. إجمالا يعتمد المجرمون الالكترونيون 4073646 اسم نطاق لإطلاق الهجمات الالكترونية في عام 2011.
لقد أصبح الانترنت جزءا لا يتجزأ من حياتنا اليومية: فعملنا يتم عبر الانترنت، وكذلك التسوق، الخدمات المصرفية، التواصل مع الأصدقاء وكذلك الألعاب الالكترونية. ويعد الانترنت نقطة دخول أساسية للبرمجيات الخبيثة إلى حواسبنا، وعادة ما تكون مواقع ترفيهية وهي تشكل الخطر الاكبر للإصابة بالبرمجيات الخبيثة مقارنة بمواقع "الكبار".
وقامت كاسبرسكي لاب بتحليل المواقع التي استضافت أكبر عدد من الروابط الخبيثة ووجدت أن المواقع الالكترونية الترفيهية التي تحوي مقاطع فيديو هي الأكثر خطرا (31% من الروابط الخبيثة). وجاءت محركات البحث في المركز الثاني – فمن حين إلى آخر يتبع المستخدمون الروابط الخبيثة مباشرة من صفحة النتائج لمحرك البحث (22 % من الروابط يحتمل أنها خبيثة). وتتبعها مواقع التواصل الاجتماعي (21 %). وتأتي المواقع بمحتو خاص للكبار والشبكات الإعلانية في المركزين الرابع والخامس على التوالي.
وقال يوري ناميستنيكوف، كبير محللي البرمجيات الخبيثة في كاسبرسكي لاب، في هذا الشأن: "يستخدم المجرمون الالكترونيون مختلف الأنواع من المواقع القانونية لتوزيع "ابتكاراتهم". ولهذا الغرض يقومون بفتح صفحات في مواقع التواصل الاجتماعي ليستقطبوا ضحاياهم، يوزعون البريد المزعج من خلال الرسائل الشخصية وينشرون تعليقاتهم بنشاط على مقاطع الفيديو المشهورة ومنشورات شبيهة إضافة إلى روابط مؤدية إلى البرمجيات الخبيثة في رسائلهم".
وبالنتيجة نجد أن برامج مكافحة الفيروسات عند قرابة 38 بالمائة من مستخدمي الانترنت في الإمارات العربية المتحدة كشفت عن برمجيات خبيثة في أجهزتهم. إلا أنه بالإمكان التقليل من خطر البرمجيات الخبيثة بشكل الملموس إذا اتبع المستخدم القواعد الأساسية للسلامة في الانترنت: لا تنقر على الروابط في الرسائل المستلمة من مرسلين غير معروفين؛ تفقد باستمرار صحة عنوان الويب في شريط أدوات المتصفح قبل إدخال البيانات الشخصية؛ استخدم البرامج المرخصة فقط.
ويوفر منتج Kaspersky PURE الحماية القصوى للمستخدم ليضمن له الاستفادة من جميع الإمكانيات التي يقدمها الانترنت: يقوم بفحص البيانات الخارجة والواردة، يفحص صفحات الويب بحثا عن الشيفرة الخبيثة، يفحص الروابط، ويعطل الروابط التصيدية ليجنب المستخدم سرقة البيانات الشخصية، يحمي من الرسائل المزعجة إلى جانب إمكانية إطلاق المواقع في بيئة آمنة "Sandbox".
نصيحة اقراء القصه للنهاية
انها رائعة
مذكرات مغترب
"بَسْ دقيقة"
بقلم محمد عبد الوهاب جسري
كنت أقف منتظراً دوري أمام شباك التذاكر لأشتري بطاقةسفر بالحافلة إلى مدينة تبعد حوالي 330كم (مشاركات: 1)
الربح سواء من الانترنت او خارج الانترنت يمكننا ان نشبهه بالبحيرة الكبيرة التي يختلف فيها اشكال الاسماك و احجامها ... فمنا من يملك قاربا كبيرا و له الخبرة في الصيد و ايضا من يملك الخبرة ولا يملك ثمن... (مشاركات: 5)
أكدت شركة "نوكيا" الفنلندية أنها ستستغني عن 1800 وظيفة تحت قيادة رئيسها التنفيذي الجديد، وذلك بعد أن سجلت الشركة أرباحاً أقوى من المتوقع في الربع الثالث من العام مدعومة بطلب قوي على هواتفها الذكية... (مشاركات: 4)
تعد التقارير المالية أساسً لخدمة الفئات من خارج المنشأة مثل الدائنين والمستثمرين وغيرهم نظراً لمقدرتهم المحدودة في الحصول على المعلومة اللازمة عن المنشأة وليس لهم سوى هذه التقارير كمصدر موثوق يعتمدون... (مشاركات: 0)
توقع الدكتور طارق كامل وزير الاتصالات أن تعود خدمات الإنترنت للعمل بنسبة80% من طاقتها خلال يومين, بينهما تنتهي كل المشكلات المتعلقة بضعف الخدمة في غضون عشرة أيام. وأكد ـ في مؤتمر صحفي عقده أمس... (مشاركات: 12)
كورس تدريبي في ادارة المؤتمرات والحفلات يؤهل المشاركين فيه للالتحاق بالعمل في مجالات تنظيم المؤتمرات والحفلات
يهدف هذا البرنامج التدريبي إلى تنمية مهارات المشاركين بالأسس الحديثة فى إدارة علم إدارة الأزمات والطوارئ وخطة اخلاء المستشفي والمنشآت الصحية
برنامج تدريبي يؤهلك لاجتياز امتحان الجزء الأول من شهادة المحاسب الاداري المعتمد CMA وفقاً للمنهج المعتمد الخاص بمعهد المحاسبين الاداريين الامريكية الذي يتناول موضوعات التخطيط المالى والأداء والتحليل.
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل
برنامج يتناول مقدمة عن التكاليف و تبويب التكاليف و التقرير عن التكاليف (وفقا لمنهج النظرية الإجمالية - وفقا للعلاقة مع حجم الإنتاج - وفقا للعلاقة مع القرارات المتخذة - اتخاذ القرارات) والتكاليف واتخاذ القرارات ومقارنة بين النظم التقليدية والحديثة لتقدير التكاليف